Android continua ad ampliare il proprio raggio d’azione oltre il tradizionale ambito mobile e un elemento interessante arriva dall’analisi del codice di Android 17 Beta 2. Tra le modifiche individuate dai ricercatori emerge una nuova funzione di sicurezza pensata per controllare il modo in cui dispositivi esterni collegati tramite interfacce ad alta velocità possono accedere alla memoria del sistema. La novità riguarda in particolare le connessioni Thunderbolt e USB4, tecnologie nate per trasferire grandi quantità di dati a velocità molto elevate ma che, se utilizzate senza restrizioni, possono introdurre rischi concreti dal punto di vista della sicurezza.
La questione non è nuova. Negli ultimi anni diversi sistemi operativi destinati a laptop e workstation hanno introdotto meccanismi di protezione contro attacchi che sfruttano l’accesso diretto alla memoria attraverso periferiche esterne. Chrome OS, Windows e macOS hanno adottato strategie simili per limitare questa possibilità. L’arrivo di controlli analoghi su Android riflette un’evoluzione del sistema operativo, sempre più orientato a supportare scenari di utilizzo tipici dei computer desktop, inclusi dock multiporta, unità di archiviazione ad alte prestazioni e periferiche professionali.
Perché l’accesso diretto alla memoria rappresenta un rischio
Le interfacce moderne come Thunderbolt e USB4 consentono alle periferiche di utilizzare il meccanismo Direct Memory Access (DMA). Grazie a questa tecnica, un dispositivo collegato può leggere o scrivere dati nella memoria principale senza passare continuamente dalla CPU. Il risultato è un trasferimento estremamente rapido, indispensabile per applicazioni come storage NVMe esterno, docking station ad alte prestazioni o schede grafiche esterne.
La stessa caratteristica che garantisce velocità elevate può però esporre una superficie di attacco notevole. Se una periferica malevola riesce a ottenere accesso DMA, può teoricamente leggere informazioni “delicate” contenute nella RAM o manipolare dati in memoria prima che il sistema operativo intervenga.
Diversi studi accademici hanno dimostrato la fattibilità di attacchi di questo tipo, come quelli noti con i nomi Thunderclap o Thunderspy, che sfruttano proprio le capacità delle interfacce Thunderbolt per aggirare alcune protezioni del sistema.
Per questo motivo molti sistemi moderni adottano politiche restrittive: l’accesso diretto alla memoria è limitato o bloccato fino a quando l’utente non autorizza esplicitamente la periferica. Android si prepara ora ad adottare un modello simile.
La nuova protezione DMA prevista in Android 17
Nel codice della beta di Android 17 compaiono riferimenti a una funzione denominata “Data access protection”. Le stringhe individuate indicano chiaramente l’intento di controllare quando dispositivi USB o Thunderbolt possano accedere direttamente alla memoria di sistema.
La descrizione associata all’opzione spiega che l’abilitazione dell’accesso permette di ottenere “velocità hardware massime”, ma avverte allo stesso tempo che tale scelta comporta un rischio di sicurezza e dovrebbe essere utilizzata solo con dispositivi fidati.
Il comportamento previsto sembra replicare la logica già utilizzata sui Chromebook. In quel contesto l’accesso DMA tramite Thunderbolt è bloccato per impostazione predefinita e può essere attivato manualmente quando l’utente collega una periferica affidabile. L’approccio privilegia la sicurezza rispetto alle prestazioni pure, evitando che un dispositivo sconosciuto possa interagire con la memoria senza un’autorizzazione esplicita.
Integrazione con Protezione Avanzata (Advanced Protection Mode)
Un altro elemento interessante riguarda l’interazione con il sistema di sicurezza avanzato introdotto a partire da Android 16.
In un altro articolo abbiamo visto come la Modalità isolamento di Apple iOS ha bloccato l’accesso agli iPhone da parte dell’FBI e abbiamo fatto un confronto con Android, spiegando quale funzione simile integra il “robottino verde”.
Alcune stringhe presenti nella beta fanno riferimento diretto a Protezione avanzata o Advanced Protection Mode, modalità pensata per utenti ad alto rischio come giornalisti, attivisti o figure politiche.
Quando questa modalità è attiva, Android potrebbe impedire completamente l’abilitazione dell’accesso DMA anche se l’utente tenta di autorizzarlo manualmente. L’obiettivo è ridurre il più possibile i vettori di attacco fisici, privilegiando un’impostazione estremamente conservativa.
Un passo verso Android come piattaforma desktop
L’introduzione di controlli avanzati sulle periferiche ad alta velocità rivela un’evoluzione più ampia della piattaforma. Android ha già consolidato la propria presenza in diversi segmenti – dagli smartphone ai televisori con Android TV – ma negli ultimi anni Google ha iniziato a lavorare su funzionalità che avvicinano il sistema operativo al mondo dei computer tradizionali.
Esperimenti come la modalità desktop integrata nei dispositivi Pixel e progetti emergenti come Aluminium OS mostrano un interesse crescente per scenari di computing più vicini a laptop e workstation. In questi contesti la gestione sicura delle connessioni Thunderbolt e USB4 diventa essenziale, perché molte periferiche professionali utilizzano proprio queste interfacce.
L’implementazione di una protezione DMA segna quindi l’adattamento di Android a un ambiente hardware molto più complesso rispetto a quello degli smartphone tradizionali, dove docking station, storage esterno ad alta velocità e periferiche specializzate fanno parte della configurazione quotidiana.
Per ora la funzione rimane nascosta nel codice di Android 17 Beta 2 e non è ancora disponibile nell’interfaccia utente. Tuttavia, la presenza di riferimenti nel sistema suggerisce che Google stia preparando un cambiamento di rilievo.